Check Point Mobile Threat Prevention kısa bir süre önce dünyaca ünlü telekominikasyon şirketlerine ait 36 android cihazda virüs ve kötü amaçlı yazılım tespit etti. Bu alışılmadık bir gelişme olmamasına rağmen durumu ilginç kılan, kötü amaçlı yazılımların bu telefonlarla birlikte gelmesi oldu.

Tespit edilen zararlı uygulamalar telefon üreticisinin resmi ROM'un bir parçası değil. Toplamda 3 farklı türde zararlı yazılım tespit edilmiş durumda. Bu kötü amaçlı yazılımların amacı veri çalmak, sahte reklamlar göstermek ve dosyalarınızı şifreleyerek sizden dosyalarınızın kurtarılması karşılığı fidye istemek.

Akıllı telefonların üreticiden tüketiciye ulaşması dört adımda oluşmaktadır. Birinci adım işletim sisteminin yeni sürümünün piyasaya sürülmesi ile başlar. İkinci adımda distribütöre gelen telefonlar, burada test edilip özelleştirildikten sonra GSM operatörlerine gönderilir. Üçüncü adımda operatörler, telefonları yine test edip özelleştirdikten sonra nihayet dördüncü adımda kullanıcıya ulaştırırlar. Check Point'e göre bu yazılımlar, ikinci veya üçüncü adımlarda akıllı telefonlara yüklendi.

Android açık bir işletim sistemi oldu için en büyük rakibi İOS'a göre bu tür saldırılara karşı daha savunmasız olabilir. Ancak Plikxer International'ın CEO'su Michael Patterson, bu durumun androidin açık işletim sistemine sahip olmasının suçu olmadığını savundu.

Kullanıcılar ne yapmalı?

Kullanıcılar öncelikle riskli sitelerden kaçınmalı ve sadece resmi ve güvenilir kaynaklardan uygulamaları indirmeli. Bununla birlikte sadece bu yönergeleri takip etmek güvenlik için yeterli değil. Önceden yüklenmiş olan kötü amaçlı yazılımlar en dikkatli kullanıcının bile gözünden kaçabilir. Bu durumda yapılacak tek önlem yeni bir cihaz aldığımızda kutusundan çıkartır çıkartmaz virüs tarama programlarıyla taramak olacaktır.


Virüs bulaşan modelleri ve virüs içerekn uygulamaları aşağıdaki listeden inceleyebilirsiniz.

Com.fone.player1 | Galaxy Note 2
Com.fone.player1 | LG G4    
Com.lu.compass | Galaxy S7
Com.lu.compass | Galaxy S4    
Com.kandian.hdtogoapp | Galaxy Note 4
Com.kandian.hdtogoapp | Galaxy Note 8.0    
Com.sds.android.ttpod | Galaxy Note 2
Com.sds.android.ttpod | Xiaomi Mi 4i    
Com.baycode.mop | Galaxy A5    
Com.kandian.hdtogoapp | Galaxy S4    
Com.iflytek.ringdiyclient | ZTE x500    
Com.android.deketv | Galaxy A5    
Com.changba | Galaxy S4
Com.changba | Galaxy Note 3
Com.changba | Galaxy S4
Com.changba | Galaxy Not Kenar
Com.changba | Galaxy Not 4    
Com.example.loader | Galaxy Tab S2    
Com.armorforandroid.security | Galaxy Tab 2    
Com.android.ys.services | Oppo N3
Com.android.ys.services | vivo X6 artı    
Com.mobogenie.daemon | Galaxy S4    
Com.google.googlesearch | 5 Asus Zenfone 2
Com.google.googlesearch | LenovoS90    
Com.skymobi.mopoplay.appstore | LenovoS90    
Com.example.loader | OppoR7 artı    
Com.yongfu.wenjianjiaguanli | Xiaomi Redmi    
Hava.fyzb3 | Galaxy Note 4    
Com.ddev.downloader.v2 | Galaxy Note 5    
Com.mojang.minecraftpe | Galaxy Note Edge    
Com.androidhelper.sdk | Lenovo A850